EQShield

EQShieldはバックアップとリカバリにより、情報の紛失を防ぎます。 また、オンラインWAF機能により、情報セキュリティのニーズを満たします。

Image

WAFとは?

Webアプリケーションファイアウォールは、企業の完全性を脅かす複雑な攻撃を第一線で防ぎます。極めて効果的なソリューションとして、以下の機能を提供しています。

  • 入力保護
    広範なアプリケーション・プロファイリングで、許可されたユーザー入力を検出します。

  • HTTP認証
    HTTPのセキュリティの脆弱性を検出し、カスタム認証ルールを設定して攻撃を防ぎます。

  • データ漏洩の防止
    データ洩漏早期警報システムで脆弱なセキュリティ構成を検出して特定し、個人情報をフィルタリングおよびマスキングします。

  • 攻撃の自動ブロック
    自動ツールは、悪意のあるトラフィックからお客様のネットワークを保護するため、プロアクティブな対策を講じます。

  • 幅広く使用されているアプリケーションに応じてカスタマイズされたポリシー
    カスタマイズされたWAFインターネットセキュリティポリシーにより、お客様のアプリケーションをリアルタイムで洞察し、脆弱性を特定します。

  • トラフィックに対する詳細なセキュリティ洞察
    アプリケーションのトラフィック、パフォーマンス、セキュリティ、脅威シナリオへのアクセスを提供します。

  • すべてのアプリケーションに応じてカスタマイズされたポイント・アンド・クリックポリシーの構成
    高度なWAFがシンプルなポリシー管理のための最も柔軟なセキュリティソリューションを提供します。

  • 一元的かつスケーラブルなポリシー管理
    一元管理により、管理者は単一のコンソールからさまざまな構成の任意の数のWAFを管理できるほか、WAFセキュリティアーキテクチャ全体の中で、より効率的にスケールアップまたはスケールダウンできるようになります。

WAFの必要性

WAFのセキュリティは、次のようなさまざまな攻撃を防ぐことができます。


1. クロスサイトスクリプティング(XSS)

攻撃者が他のユーザーが閲覧しているWebページにクライアントスクリプトを注入すること。


2. SQLインジェクション

攻撃者が悪意のあるコードをインターネットで入力したテキストに挿入または注入し、アプリケーションや基礎となるシステムを破壊すること。


3. Cookie中毒

cookieを変更し、なりすましなどの目的で許可されていないユーザーの情報を取得すること。


4. 無効な入力

攻撃者がWebサイトのセキュリティメカニズムを回避するためにHTTPリクエスト(URL、ヘッダ、フォームの文字列など)を改ざんすること。


5. レイヤー7DDoS攻撃

一般的なURLデータ検索における有効なリクエストを利用した一種のTCPフラッド攻撃。


6. Webクローラー

Webクローラーは、Webサイトからデータを取得し、Webサイト攻撃の足がかりとします。



EQShieldはどのようにお客様の情報セキュリティを保護するのですか?

Aspirapps EQShieldは、次の一般的な3つの保護要件を提供します。

1. DDos攻撃(分散型サービス拒否攻撃)

  • DDoS攻撃とは?
  • DDoS攻撃とは「分散型サービス拒否(DDoS)攻撃」のことで、攻撃者がボットネット・トラフィックでサーバをあふれさせ、ユーザーがオンラインサービスやWebサイトに接続できないようにするサイバー犯罪の手法です。

  • DDoS攻撃はいつ発動されるのですか?
  • DDoS攻撃の目的は、偽のネットワークトラフィックでターゲットのデバイス、サービス、ネットワークをあふれさせ、正規のユーザーが利用できないようにすることです。

  • DDoS攻撃の実例について。
  • ネットワークのあらゆる部分をターゲットにしたさまざまな攻撃で、ネットワーク接続のレイヤーによってタイプが分類されます。3つのタイプ:

  • 大量のトラフィックによる攻撃
  • このタイプの攻撃は、被害者および大規模ネットワーク間のすべての使用可能な帯域幅の制御を目的としています。ドメイン・ネーム・システム(DNS)の増幅は、ボリューム型攻撃の例です。この場合、攻撃者はターゲットのアドレス偽造し、偽造したアドレスを利用してオープンDNSサーバにDNS名のクエリをリクエストします。

    DNSサーバが応答してDNSレコードを送信すると、代わりにターゲットに送信され、ターゲットが攻撃者の最初の小さなクエリの増幅を受けることになります。

  • プロトコル攻撃
  • プロトコル攻撃はネットワークサーバやファイアウォールなど、他のリソースで使用可能なすべての容量を消費させます。OSIプロトコルスタックの第3層と第4層の脆弱性を露呈させ、ターゲットがアクセスできないようにします。

    SYN floodもプロトコル攻撃の例で、攻撃者はターゲットに伝送制御プロトコル(TCP)を大量に送信してハンドシェイクを要求し、送信元のインターネットプロトコル(IP)アドレスを偽装します。ターゲットサーバはすべての接続リクエストに応答しようとしますが、最終的なハンドシェイクは行われず、そのプロセスでターゲットサーバを圧倒します。

  • アプリケーション層攻撃
  • これらの攻撃の目的もターゲットのリソースの消耗および制圧ですが、悪意の有無を判断するのは困難です。一般的にOSIモデルの第7層を指すレイヤー7DDoS攻撃と呼ばれています。アプリケーション層攻撃のターゲットは、ハイパーテキスト・トランスファー・プロトコル(HTTP)のリクエストに応答し、Webページを生成するレイヤーです。

    サーバはデータベースクエリを実行し、Webページを生成します。この形式の攻撃において、攻撃者は被害者のサーバに通常よりも多くのコンテンツ処理を強制します。 HTTPフラッド攻撃はアプリケーション層攻撃の一種で、異なるコンピュータ上で同時にブラウザを更新し続ける行為に似ています。このように、過剰なHTTPリクエストでサーバを圧倒し、DDoSを発生させます。


2. ログ分析

  • ログ分析とは?
  • ログ分析はコンピュータで生成されたイベントログの確認プロセスで、エラー、セキュリティ上の脅威、システムまたはアプリケーションのパフォーマンスに影響を与える要素、その他リスクをプロアクティブに特定します。ログ分析は配信プロセスがプロトコルに準拠しているかの確認やユーザーの行動の確認などに幅広く応用できます。

  • ログ分析の実例
  • 企業全体にてログ分析の効果的な使用例があります。効果的な応用方法としては次のようなものがあります。

    ログ分析ツールおよびログ分析ソフトウェアは、インフラ全体の問題を観察し解決する能力を必要とする開発プロセスチームにとって非常に価値があります。また、開発者は日に日に複雑化する環境でコードを作成するため、コードの展開が生産環境にどのような影響を与えるかを理解する必要があります。

    高度なログ分析ツールで開発者および開発プロセスに携わる組織があらゆるソースからのデータを簡単に集約できるようにすることで、システム全体のリアルタイムな可視化をサポートします。チームが問題を特定して解決できるようになるほか、より深い情報を求めることができるようになります。

    ログ分析により可視性が向上することで、サイバーセキュリティ、セキュリティ運用、コンプライアンスチームのリアルタイムな行動、データ駆動型の反応に必要となる継続的な洞察を得ることができます。これによって、システム全体のパフォーマンスが向上し、インフラの崩壊の防止、攻撃からの保護、複雑な規制へのコンプライアンスを確保できるようになります。

    高度な技術により、サイバーセキュリティチームはほとんどのログファイルの分析プロセスを自動化し、不審なアクティビティ、指標、ログルールに基づいた詳細なアラートを設定できます。これによって、組織は限られたリソースをより効率的に分配できるようになるほか、脅威ハンターが深刻なインシデントに対して高い集中力を維持することができるようになります。

    可視性は企業全体を包括的に理解し、懸念事項や脆弱性を特定して解決するITやIT運用チームにとっても非常に重要です。

    例えば、ログ分析は、一般的にアプリケーションエラーやシステム障害のトラブルシューティングに使用されます。効果的なログ分析ツールにより、ITチームは大量のデータにアクセスし、パフォーマンスの問題をプロアクティブに特定して割り込みを防ぐことができます。


  • ログ分析にはどれくらいの時間がかかりますか?
  • ログ分析は通常、ログ管理システムで行われます。同システムは、さまざまなソースからログデータとイベントログを収集、分類、保存できるソフトウェアソリューションです。

    ログ管理プラットフォームにより、ITチームおよびセキュリティ担当者はシングルポイントを確立し、そこから、関連するすべてのエンドポイント、インターネット、アプリケーションのデータにアクセスできるようになります。ログ分析に通常含まれるもの:

  • 収集:
  • ログコレクターをインストールし、OS、アプリケーション、サーバ、ホスト、すべてのエンドポイント、クロスネットワークのインフラなど、さまざまなソースからデータを収集できます。

  • 一元管理:
  • さまざまな形式のログを標準化し、単一のストレージスペースに保存します。分析プロセスの簡素化に役立ち、ビジネス全体のデータ活用効率が高まります。

  • 検索と分析:
  • AI/MLを活用したログ分析と人的リソースを組み合わせ、システム内の既知のエラー、不審なアクティビティ、その他の異常を確認および分析します。ログには大量のデータが含まれているため、ログ分析プロセスをできる限り自動化することが非常に重要です。ナレッジグラフやその他の技術でデータのグラフィカルなダッシュボードを作成することで、ITチームはすべてのログと時間の関係をより迅速に把握できるようになります。

  • モニタリングとアラート:
  • ログ管理システムは高度なログ分析技術で注意や人間の介入が必要となるログイベントを継続的にモニタリングする必要があります。同システムは特定のイベントの発生時や特定の条件下で自動的にアラームが鳴るように設計できます。

  • まとめ:
  • 最後に、LMSはすべてのイベントの簡潔なレポートと直感的なデータダッシュボードを提供する必要があります。ログアナライザは同インターフェースを利用してログから追加情報を得ることができます。


3. OWASP(オープンウェブアプリケーションセキュリティプロジェクト)

  • OWASPとは?
  • OWASP(オープンウェブアプリケーションセキュリティプロジェクト)は、業界標準、記事、ツール、文書の発行を通じてソフトウェアセキュリティの向上を目指す非営利団体です。 OWASPリスク格付手法は、静的なアプリケーションセキュリティテストとリスク評価ツールが組み合わさったフレームワークです。

    OWASPは3~4年ごとに、その時のアプリケーションセキュリティの動態と全体的な脅威の状況に基づいて、アプリケーションセキュリティリスクのトップ10リストをアップデートしています。トップ10はリスレベルに応じてランク付けされます。

  • EQShieldアプリケーションのセキュリティ
  • EQShieldは複数の保護層を提供し、Webサイトおよびアプリケーションの可用性、使いやすさ、セキュリティを確保しています。 EQShieldアプリケーションセキュリティソリューションに含まれるもの:

    在所有情況下保持正常運行時間。防止任何類型、任何規模的DDoS攻擊,保護您的的網站和網路基礎設施。あらゆる状況で正常なアップタイムを維持します。あらゆるタイプおよび規模のDDoS攻撃を防ぎ、お客様のWebサイトとネットワークインフラを保護します。

    開発者向けにデザインされたCDNにより、Webサイトパフォーマンスを向上させ、帯域幅コストを削減します。Edgeで静的リソースを一時的に保存しながら、APIと動的Webサイトを加速させます。

    ボットトラフィックを分析して異常を見つけ、悪意のあるボットの動作を特定し、ユーザーのトラフィックに影響を与えることなく検証します。

    正当なネットワークトラフィックのみがお客様のAPIにアクセスできるようにするほか、脆弱性を利用してシステムの安定性を破壊するハッカーを検出して阻止します。

    意図ベースの検出プロセスを利用し、悪意をもってユーザーアカウントを乗っ取ろうとする試みを特定して防御します。

    お客様のアプリケーションを内部からの既知の攻撃、ゼロデイ攻撃から守ります。署名または学習モードなしで、迅速かつ正確な保護を実現します。

    すべての防御層にまたがる実用的な脅威インテリジェンスを利用し、実際のセキュリティ脅威を高効率かつ正確に軽減し、対応します。